Internet en el mundo se puso más lento gracias a lo que expertos en
seguridad están llamando el “mayor ciberataque de la historia”, asunto
que está teniendo repercusiones en servicios como Netflix, que demoran
más de lo normal en cargar, y que según expertos podría afectar a
sistemas bancarios y de correo electrónico. El ataque está siendo
investigado por ciber-policías de varios países.
El asunto comenzó con las acciones de una organización sin fines de lucro llamada Spamhaus,
dedicada a ayudar a los proveedores de correo electrónico a filtrar
spam y correos no deseados (actualmente filtra alrededor de 80% del
spam). Para hacer esto, mantiene una lista de bloqueo, es decir, una base de datos de servidores que se sabe que están siendo usados para enviar correo basura.
Recientemente, Spamhaus agregó a su lista a servidores mantenidos por
Cyberbunker, un proveedor de hosting holandés que asegura que almacena
lo que sea, excepto pornografía infantil o material terrorista. Un
vocero de Cyberbunker, Sven Olaf Kamphius, declaró al New York Times que Spamhaus estaba abusando de su rol al incluirlos en su lista anti-spam y que no debía permitírsele decidir qué va y qué no va en Internet. En definitiva, que servicios como Cyberbunker deberían tener permiso para hacer spam.
Spamhaus en tanto asegura que Cyberbunker está cooperando con bandas criminales en Europa del este y Rusia, que lanzaron un gigantesco ataque DDoS en contra de la ONG a través de botnets.
El ataque de denegación de servicio (DDoS) llegó a cantidades
insospechadas hasta el momento, de hasta 300 Gbps de tráfico dirigido al
sitio, afirmó al New York Times
Peter Gilmore, arquitecto jefe de Akamai Networks. Un ataque masivo
considerable, contra un banco digamos, normalmente es cinco veces menor.
Amplificación de DNS
El CEO de Spamhaus, Steve Linford, declaró a la BBC
que “hemos estado bajo ataque por más de una semana, pero seguimos
funcionando – no han logrado hacernos caer. Nuestros ingenieros están
haciendo un inmenso trabajo para seguir adelante – este tipo de ataque
habría derribado prácticamente cualquier otra cosa”.
Spamhaus había recibido ataques anteriormente de otros organismos
bloqueados por su lista, por lo que su red está construida con 80
servidores en diferentes países del mundo. El ataque que está recibiendo
ahora sin embargo va dirigido a los servidores de nombres de dominio
(DNS), y sus efectos colaterales han estado afectando a otros servicios
en Internet en el mundo, al colapsar de tráfico las redes.
Como se sabe, los servidores DNS son los directorios que traducen un
nombre de dominio, como fayerwayer.com a una dirección IP
como 54.243.163.47. Los servidores DNS también reciben peticiones para
encontrar a determinados dominios. Cuando un servidor abierto recibe una
solicitud para un dominio para el cual no tiene autoridad, escala la
petición al servidor raíz, para intentar encontrar la dirección del
servidor DNS al que se le puede realizar la petición.
Los atacantes aprovechan este comportamiento del servidor DNS para falsificar una solicitud, usando como dirección de origen la IP del sitio al que quieren atacar.
De este modo, todos los servidores DNS a los que se les envíe la
consulta falsificada, responderán contactando a la IP que aparece en los
datos, amplificando el ataque e inundando con solicitudes a un sitio específico.
A través de este ataque, una solicitud que necesita muy poco ancho de
banda para enviarse, se magnifica múltiples veces aumentando el tráfico
hasta 70 veces al sitio que se está atacando.
De esta manera, Spamhaus comenzó a recibir paquetes basura desde
servidores DNS en todo el mundo. Este tipo de ataques no se puede
detener fácilmente, porque no puedes simplemente apagar un servidor de
DNS – si lo haces, parte de Internet se queda sin funcionar. Esas
máquinas deben estar abiertas públicamente para que Internet funcione,
de modo que la única manera de detener el ataque es detener a las
personas que lo lanzan.
Inicialmente, Spamhaus pidió ayuda a Cloudflare, que explicó algunos detalles del ataque en un post sobre
cómo se comenzó a lidiar con el ataque para remediar el impacto
inicial. Como consecuencia, la empresa también comenzó a ser atacada.
Esta vulnerabilidad de los servidores DNS lleva mucho tiempo de
existencia, pero hasta ahora no había sido explotada tan masivamente.
Así, si bien el ataque comenzó hace más de una semana y la organización
logró superar el shock inicial para continuar funcionando, el DDoS sigue
adelante y no está claro cuándo irá a detenerse. De todos modos, se
pone en relevancia una vulnerabilidad que necesita ser reparada para
evitar que se repita.



0 comentarios:
Publicar un comentario